Verschlusssache Kryptografie in Theorie und Praxis

Niveau
Dauer

Verschlusssache Kryptografie in Theorie und Praxis

CARMAO Qualifications
Logo von CARMAO Qualifications

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

Es gibt keine bekannten Startdaten für dieses Produkt.

CARMAO Qualifications bietet dieses Produkt in den folgenden Regionen an: Darmstadt, Frankfurt am Main, Kassel, Köln, München, Stuttgart, Wiesbaden

Beschreibung

Hintergrund
Wann immer es um Sicherheit von Informationen und Datenübertragung geht, im Internet und im Büroalltag, kommen kryptografische Methoden zum Einsatz. Wenn Sie verstehen möchten, wie diese Methoden funktionieren, ist dieser Workshop das Richtige für Sie. Sie erfahren darin, was es mit Schlüsseln, Zertifikaten, PKI und kryptografischen Hashalgorithmen auf sich hat und wofür man diese benötigt.

Sie lernen einerseits die theoretischen Hintergründe kennen, andererseits bekommen Sie anhand ausgewählter Beispiele auch Kryptografie in der Praxis vorgeführt und Sie lernen, worauf Sie, beispielsweise bei der Produktauswahl einer Sicherheitslösung, achten sollten.

Zielsetzung
Nach dem Workshop …

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: .

Hintergrund
Wann immer es um Sicherheit von Informationen und Datenübertragung geht, im Internet und im Büroalltag, kommen kryptografische Methoden zum Einsatz. Wenn Sie verstehen möchten, wie diese Methoden funktionieren, ist dieser Workshop das Richtige für Sie. Sie erfahren darin, was es mit Schlüsseln, Zertifikaten, PKI und kryptografischen Hashalgorithmen auf sich hat und wofür man diese benötigt.

Sie lernen einerseits die theoretischen Hintergründe kennen, andererseits bekommen Sie anhand ausgewählter Beispiele auch Kryptografie in der Praxis vorgeführt und Sie lernen, worauf Sie, beispielsweise bei der Produktauswahl einer Sicherheitslösung, achten sollten.

Zielsetzung
Nach dem Workshop kennen die Teilnehmerinnen und Teilnehmer die wichtigsten Begriffe und Verfahren der Kryptografie. Sie sind in der Lage, die Sicherheit kryptografischer Verfahren, die beispielsweise in Software eingesetzt werden, zu beurteilen, auf Meldungen über (angebliche oder tatsächliche) Sicherheitsprobleme kryptografischer Verfahren angemessen zu reagieren und sie kennen die Grenzen des Schutzes durch kryptografische Verfahren. Zudem kennen Sie praxiserprobte Kriterien, worauf bei der Anschaffung und beim Einsatz von Verschlüsselungslösungen sinnvollerweise zu achten ist.

Inhaltliche Schwerpunkte

Tag 1:  Grundlagen

Der erste Tag beschäftigt sich mit einer Einführung in die Grundbegriffe der Kryptografie: symmetrische und asymmetrische Verschlüsselung, Schlüsselverteilungsproblematik und die Frage, woran man eigentlich die Sicherheit kryptografischer Verfahren misst, sind die zentralen Themen. Aber auch praktische Fragen kommen zur Sprache, etwa die, welche Kriterien bei der Anschaffung einer Verschlüsselungssoftware zu beachten sind. Und es wird die geklärt, was Verschlüsselung mit dem Haarschnitt von Sklaven im alten Rom zu tun hat.

Worum geht’s überhaupt?

  • Basisziele der Informationssicherheit
  • Grundprinzipien der Verschlüsselung
  • Symmetrische und asymmetrische Verfahren
  • Hintergrundwissen: „leichte“ und „schwere“ Probleme in der Informatik
  • Woran misst man die Sicherheit von Verschlüsselungssystemen?

Schlüsselverteilung und die Idee der Public Key Kryptografie

  • Schlüsselverteilung als zentrales Problem der Kryptografie
  • Die Revolution von Diffie & Hellman: Kryptografie mit öffentlichen Schlüsseln
  • Drei Fliegen mit einer Klappe: wie Public Key Kryptografie drei Basisziele der Informationssicherheit auf einen Schlag erreicht

Praxisaspekte

  • Worauf Sie bei der Anschaffung einer Verschlüsselungslösung achten sollten
  • Geschichten aus dem Nähkästchen: was Verschlüsselung wirklich kann – und was nicht

Tag 2: Kryptoverfahren und ihre Anwendungen

Am Tag 2 beschäftigen wir uns mit den Details einiger ausgewählter Verfahren und wir geben einen Überblick, wo kryptografische Verfahren in der Praxis überall zum Einsatz kommen. Dies soll zum einen dazu dienen, ein tieferes Verständnis der Verfahren zu bekommen, zum anderen werden Sie dadurch in die Lage versetzt, hinter die Aufgeregtheit von Werbetexten über angebliche technologische Sensationen in Lösungen von Sicherheitsanbietern zu schauen oder auch Pressemeldungen über vermeintlich entdeckte Sicherheitsprobleme einordnen zu können und eine gut informierte Entscheidungen für Ihr eigenes Handeln zu treffen.

Public Key Verfahren im Detail

  • Diffie-Hellman-Schlüsselaustausch
  • Elliptische Kurven
  • RSA

Angriffe auf Kryptoverfahren

  • Die Man-in-the-middle-Attacke
  • Die Cold Boot-Attacke

Public Key Infrastrukturen

  • Was ist das und wofür braucht man es?

Zielgruppe
Softwareentwickler, Berater, IT-Sicherheitsbeauftragte, Administratoren

Ihr Dozent
Prof. Dr. Volker Scheidemann arbeitet bereits seit dem Jahr 2000 im Bereich der Informationssicherheit, u.a. als Produktmanager für Verschlüsselungslösungen, Berater und Trainer. Nach diversen Lehraufträgen an verschiedenen Hochschulen und einer professionellen Trainerausbildung hat er seine Leidenschaft für das Lernauslösen seit 2018 zur Hauptaufgabe gemacht als freiberuflicher Trainer und als Professor für Wirtschaftsinformatik an der Provadis International School of Management and Technology in Frankfurt-Höchst. Sein besonderer Fokus liegt dabei auf den menschlichen Aspekten der Security Awareness und – wie es sich für einen studierten Mathematiker gehört – auf der Kryptografie. Im Privatleben ist Volker Scheidemann leidenschaftlicher Swingtänzer und Trainer für Lindy Hop. Einem alten Swingtitel des Jimmie Lunceford-Orchesters entlehnt er auch sein Credo für die Lehre: T’ain’t what you do, it’s the way that you do it – that’s what gets results (übersetzt etwa: es kommt nicht darauf an, was du tust, sondern vielmehr wie du es tust – das prägt das Resultat).

Voraussetzungen
IT-Anwenderkenntnisse werden vorausgesetzt. Zum Verständnis theoretischer Hintergründe sind abstraktes Denkvermögen und sichere Beherrschung ma-thematischer Grundlagen hilfreich.

CARMAO Academy. Spezialistenwissen exklusiv für Sie

Die Qualifizierung der Fach- und Führungskräfte im Unternehmen ist Vertrauenssache, weil Sie zu Recht hohe Ansprüche an die Fortbildung Ihrer Mitarbeiter stellen. Deshalb bringen wir den breiten Fundus unserer Erfahrung mit vielfältigen Projekten in der Unternehmensresilienz ein, die über die theoretischen Grundlagen hinaus einen substanziellen Praxisbezug als Mehrwert schaffen. Hinzu kommt, dass die Schulungen auf einer modernen methodischen Grundlage beruhen, so dass bestmögliche Lernergebnisse gewährleistet sind. 

Vertrauen Sie den Weiterbildungsexperten der CARMAO Academy bei der Erstellung eines Masterplans für die Entwicklung von Fach- und Führungskräften zur Übernahme von Verantwortung in den Themenbereichen Informationssicherheit, Business Continuity, IT-Service Management und IT-Service Continuity Management, Compliance und Datenschutz in Verbindung mit den notwendigen Softskills zur Führung und Kommunikation.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Workshop? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit CARMAO Qualifications. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.